
谷歌在最新安全路线图中将全面采用量子抗性密码的时间节点提前至2029年,这一决策源于量子硬件进展超预期,推动加密生态进入紧迫应对阶段。与此同时,联合研究揭示当前主流加密机制的脆弱性远高于此前预判。
研究指出,利用Shor算法破解比特币所依赖的椭圆曲线加密,理论上仅需1200至1450个逻辑量子比特及约8000万次拓扑门操作。若基于超导架构实现,物理量子比特需求可控制在50万以内,且运算时间有望压缩至数分钟级别,远低于业界先前估算。
论文特别警示一种新型攻击模式:攻击者可在交易广播后9分钟内完成公钥逆向解析,并抢先打包区块。该时长与比特币平均10分钟的出块周期高度重合,构成实质性威胁。尽管存在私有内存池和承诺-揭示机制等缓解手段,但学界普遍认为唯有转向量子抗性算法才是根本之策。
研究团队未公开完整攻击电路设计,仅提供零知识验证方案,意在防止敏感信息外泄引发系统性恐慌,也间接反映其技术突破的严重程度。专家评估,该方案相较传统路径效率提升约20倍,意味着具备相应能力的量子计算机可能在十年内而非原预测的二十年代中期出现。
此次研究首次为量子威胁提供可量化的工程参数,促使行业讨论重心由“是否需要应对”转向“如何实施迁移”。谷歌已呼吁所有相关加密生态立即启动准备流程。同时,研究明确排除了Grover算法对工作量证明机制的短期威胁,使关注焦点集中于钱包密钥管理、内存池隐私保护与协议升级路径等关键环节。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!
免责声明:本站所有内容仅供用户学习和研究,不构成任何投资建议.不对任何信息而导致的任何损失负责.谨慎使用相关数据和内容,并自行承担所带来的一切风险.